На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5   сентябрь–октябрь 2019 г.
Тема номера:
ПЕРСПЕКТИВНЫЕ ИССЛЕДОВАНИЯ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ
Как бороться с кибератаками на центры обработки данных
How to Deal with Cyber Attacks on Data Processing Centers
Елена Владимировна Мареева, заместитель генерального директора по научно-техническим разработкам
E. V. Mareeva, The Deputy Director of the R&D Department
Елена Николаевна Шкоркина, специалист по защите информации
E. N. Shkorkina, Information Security Specialist
ООО «Системы практической безопасности»
Practical Security Systems

Предыдущая статьяСледующая статья

В статье рассматриваются технические методы защиты центров обработки данных (ЦОД) от внешнего нарушителя, основанные на встраивании средств криптографической защиты информации (СКЗИ). Проведен сравнительный анализ различных уровней модели OSI, подходящих для встраивания криптографической защиты, а также разработан набор специфических для защиты данных ЦОД требований к СКЗИ. Использование схем защищенного взаимодействия ЦОД в различных топологиях, приведенных на примере СКЗИ семейства «Квазар», обеспечит защиту ЦОД от кибератак внешних нарушителей. Решение проблемы частой смены криптографических ключей при значительном увеличении производительности СКЗИ описано для случая встраивания системы квантового распределения ключей.

< ... >

Ключевые слова: центры обработки данных, оптические транспортные сети, средства криптографической защиты информации, сети хранения данных, шифрование, имитозащита, квантовое распределение ключей

The article discusses the technical methods of protection against an external attacker, based on the integration of cryptographic information protection facility (CIPF). In addition, a comparative analysis of various levels of the OSI model for embedding cryptographic protection was carried out and a set of requirements specific for data center (DC) protection was developed for a CIPF. The use of secure interaction schemes between DC in various topologies, given by example of a CIPF line «Quasar», will protect the DC from cyber-attacks by external attacker. Moreover, the solution to the problem of frequently changed cryptographic keys with increase of CIPF performance for the case of embedding a quantum key distribution system is described.

Keywords: data processing center, storage area network, cryptographic information protection facility, optical transport networks, encryption, message authentication code, quantum key distribution
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса